DE102004018367A1 - Privacy-compliant Radio Frequency Identification (RFID) system through owner-controlled RFID tag functionality - Google Patents
Privacy-compliant Radio Frequency Identification (RFID) system through owner-controlled RFID tag functionality Download PDFInfo
- Publication number
- DE102004018367A1 DE102004018367A1 DE102004018367A DE102004018367A DE102004018367A1 DE 102004018367 A1 DE102004018367 A1 DE 102004018367A1 DE 102004018367 A DE102004018367 A DE 102004018367A DE 102004018367 A DE102004018367 A DE 102004018367A DE 102004018367 A1 DE102004018367 A1 DE 102004018367A1
- Authority
- DE
- Germany
- Prior art keywords
- rfid tag
- password
- reader
- value
- tag according
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Abstract
RFID-Tag
mit einem Mittel zum Senden und Empfangen von Nachrichten eines
Lesegerätes (Readers)
mit der besonderen Eigenschaft Funktionen in Abhängigkeit davon auszuführen, dass
– das Lesegerät die Kenntnis
eines Passwortes nachweist oder
– ein interner Zustand die
Ausführung
gestattet,
wobei das Passwort und der interne Zustand durch
mindestens jeweils eine Funktionen geändert werden kann.RFID tag with a means for sending and receiving messages from a reader (Reader) with the special property of performing functions in response to
- The reader proves the knowledge of a password or
- an internal state allows the execution,
wherein the password and the internal state can be changed by at least one function at a time.
Description
Die Anmeldung betrifft eine Erweiterung der Funktionalität sogenannter RFID (Radio Frequency Identification) Systeme.The Application relates to an extension of the functionality of so-called RFID (Radio Frequency Identification) systems.
RFID-Tags und die notwendige Infrastruktur wie z.B. Lesegeräte sind dem Stand der Technik seit langem bekannt und werden beispielsweise zur Kennzeichnung von Gegenständen verwendet. RFID-Tags weisen normalerweise eine Sende- und Empfangsvorrichtung auf, mit der sie u.a. eine Kennzeichnung (Identifikationsnummer) an ein Lesegerät (Reader) übertragen können und andere vom Reader angewiesene (aufgerufene) Funktionen ausführen können, sobald sich ein RFID-Tag in dessen Wirkungsbereich befindet.RFID tags and the necessary infrastructure, such as Readers are The prior art has long been known and become, for example for marking objects used. RFID tags usually have a transmitting and receiving device on, with them u.a. a marking (identification number) transferred to a reader (Reader) can and other functions called by the reader (called) as soon as possible an RFID tag is within its sphere of influence.
Die Kennzeichnung dient der Identifizierung der Tags und somit des damit verbundenen Gegenstandes.The Labeling is used to identify the tags and thus of the tag connected object.
In naher Zukunft sollen diese Tags die bisher verwendeten Barcodes auf Konsumprodukten ersetzen, um alle Logistikprozesse sowie die Prozesse im Supermarkt zu vereinfachen. Beispielsweise sind Selbstbedienungskassen geplant, da der Inhalt eines Einkaufwagens komplett in einem Schritt gescannt werden kann.In In the near future, these tags will be the barcodes used so far to replace consumer products to all logistics processes as well as the Simplify processes in the supermarket. For example, self-service funds planned, because the contents of a shopping cart complete in one step can be scanned.
Die Erfindung adressiert die Privacy-Problematik dieser Technologie: Da jeder RFID-Tag eine eindeutige Seriennummer tragen soll, kann der Weg jedes Konsumprodukts – damit ist jedes einzelne Objekt gemeint – unbemerkt und auch noch nach Verlassen des Supermarktes ausgelesen werden. Dadurch sind Menschen anhand dieser Seriennummern verfolgbar und können zudem bezüglich aller mitgeführten Produkte (z.B. der Kleidung) durch jedermann gescannt werden. Sollten diese Daten, was zumindest zu befürchten ist, gesammelt und mit Hilfe von Datenbanken gespeichert und ausgewertet werden, wird das von Datenschützern und Privacy-Aktivisten befürchte Szenario vom „Gläsernen Menschen" Wirklichkeit.The Invention addresses the privacy issue of this technology: Since every RFID tag should carry a unique serial number, can the way of every consumer product - with it Every single object is meant - unnoticed and even after Leaving the supermarket to be read out. Thereby humans are can be tracked by these serial numbers and can also with respect to all entrained Products (such as clothing) are scanned by anyone. Should this data, which is at least to be feared, collected and with Help will be stored and evaluated by databases from privacy advocates and privacy activists fear Scenario of the "Transparent Man" Reality.
Bisher setzt die Industrie dieser Vision nur eine sogenannte Kill-Funktion entgegen, mit der die Tags entgültig deaktiviert werden können. Leider verhindert die endgültige Deaktivierung der RFID-Tags eine Reihe von Anwendungen. Insbesondere sind Anwendungen betroffen, die normalerweise erst nach dem Kauf eines Produktes zum Einsatz kommen, wie beispielsweise eine intelligente Waschmaschine, welche Waschtemperatur und -programm anhand der eingeworfenen Kleidungsstücke automatisch ermittelt. RFID-Tags, welche eine solche Killfunktion zur Verfügung stellen, werden in den Spezifikationen Version 1.0 des EPC Global (http://epcglobalinc.org/standards_technologie/specifications.html) beschrieben.So far The industry only implements this vision with a so-called kill function contrary, with the tags final can be disabled. Unfortunately, the final prevents Disabling the RFID tags a number of applications. Especially Applications are affected, which are usually only after the purchase of a product, such as an intelligent one Washing machine, which wash temperature and program based on the inserted clothes automatically determined. RFID tags, which provide such a kill function, are in the Specifications Version 1.0 of the EPC Global (http://epcglobalinc.org/standards_technologie/specifications.html) described.
Die Erfindung löst das beschriebene Privacy-Problem der bisherigen RFID-Technologie und ermöglicht im Unterschied zur bekannten Killfunktion zugleich eine Weiternutzung der Technologie für intelligente ggf. vernetzte Geräte mit einem RFID-Tag gemäß den Merkmalen des Anspruchs 1, einem Reader gemäß den Merkmalen des Anspruchs 29 sowie einem Verfahren nach den Merkmalen von Anspruch 42. Vorteilhafte Ausgestaltungen ergeben sich jeweils aus den abhängigen Ansprüchen.The Invention solves the described privacy problem of the previous RFID technology and allows in contrast to the known Killfunktion at the same time a further use the technology for intelligent, possibly networked devices with an RFID tag according to the features of claim 1, a reader according to the features of the claim 29 and a method according to the features of claim 42. Advantageous Embodiments result from the dependent claims.
Die Erfindung erweitert die Funktionalität der Tags um die Möglichkeit zur dynamischen Aktivierung, Deaktivierung oder Einschränkung der (Identifikations-)Funktionalität der RFID-Tags.The Invention extends the functionality of the tags by the possibility for dynamic activation, deactivation or restriction of the (Identification) functionality the RFID tags.
Konkret ist damit gemeint, dass anhand eines internen Zustandes entschieden wird, welche Funktionen ein RFID-Tag in welchem Umfang ausführt, wenn eine bestimmte Anforderung des Readers empfangen wird. Insbesondere soll ein Zustand vorgesehen sein, bei welchem der RFID-Tag keine der intern gespeicherten Daten, die üblicherweise eine Identifizierung ermöglichen, ausgibt.Concrete is meant that decided on the basis of an internal state which functions an RFID tag performs to what extent, if a particular request from the reader is received. Especially a state should be provided in which the RFID tag none of Internally stored data, usually a Enable identification, outputs.
Jedoch
sollte der RFID-Tag in jedem Zustand die zwischen Reader und RFID-Tag
gültigen
Kommunikationsprotokolle soweit erfüllen, dass das Übermitteln
und Empfangen von Daten und Befehlen möglich ist. Beispielsweise muss
ein RFID-Tag seine Anwesenheit gegenüber einem Reader signalisieren und
an einem sogenannten Singulation oder Anti-Collusion Protokoll teilnehmen,
um überhaupt
individuelle Befehle empfangen zu können. In den obigen ERC Global
Spezifikationen wird ein Anti-Collusion Protokoll vorgestellt, welches
ohne Verwendung der gespeicherten identifizierenden Daten auskommt.
In
Der erfindungsgemäße RFID-Tags stellt eine Funktion zur Änderung des internen Zustandes zur Verfügung. Dabei wird diese Funktion nur ausgeführt, nachdem der die Funktion aufrufende Reader die Kenntnis eines geheimen Datums, einer auf dem RFID-Tag gespeicherten Bitfolge, nachgewiesen hat. Das geheime Datum wird im folgenden als Passwort bezeichnet. Die Nachweisfunktion wird im folgenden als Verifikation bezeichnet.Of the Inventive RFID tags Represents a function to change of the internal state available. This function is only executed after the function calling readers the knowledge of a secret date, one on detected by the RFID tag. The secret Date will be referred to as a password below. The detection function is referred to as verification in the following.
Der erfindungsgemäße RFID-Tag sieht einen wiederbeschreibbaren nichtflüchtigen Speicherplatz für die Einspeicherung des Passwortes vor. Das erste Passwort kann dabei in vorteilhafter Weise beim Herstellungsprozess des Tags oder beim Verbinden des Produktes mit dem RFID-Tag gesetzt werden. Idealerweise sollte die Einschreibung des Passwortes zusammen mit der Einschreibung der Identifikationsdaten erfolgen, da beides in jedem Schritt der Logistikkette mit dem Produkt mitgesendet werden sollte.The RFID tag according to the invention provides a rewritable nonvolatile storage space for storing the password. The first password can be set in an advantageous manner during the manufacturing process of the tag or when connecting the product to the RFID tag. Ideally, the enrollment of the password should be done together with the enrollment of the identification data, as both should be sent along with the product in every step of the logistics chain.
Es
werden zwei vorteilhafte Ausprägungen der
Passwort-Verifikation bei den erfindungsgemäßen RFID-Systemen offenbart:
In der ersten
Ausprägung
wird zur Verifikation das Passwort vom Reader zum RFID-Tag gesendet.
Der Vorteil dieser Methode der Verifikation ist eine sehr einfache
Implementierbarkeit auf dem RFID-Tag. Es wird nur eine Vergleichsfunktion
des gespeicherten mit dem erhaltenen Passwort benötigt. Der
Nachteil ist, dass das Passwort von anderen Geräten durch Abhören der
Funk-Kommunikation ermittelt werden kann.Two advantageous forms of password verification are disclosed in the RFID systems according to the invention:
In the first version, the password is sent from the reader to the RFID tag for verification. The advantage of this method of verification is a very simple implementation on the RFID tag. Only a comparison function of the stored password with the obtained password is required. The disadvantage is that the password can be determined by other devices by listening to the radio communication.
In einer zweiten Ausprägung steht sowohl im RFID-Tag als auch im Reader ein Mittel (eine Funktion) zur Verfügung, welche das Passwort und einen weiteren Wert zu einem Prüfwert kombiniert. Zudem steht im RFID-Tag ein Mittel zur Erzeugung eines zufälligen Wertes (Zufallswert) zur Verfügung. Die Ausprägung des Mittels zur Erzeugung des Zufallswertes ist beliebig. Beispielsweise kann eine Rauschquelle mit einer Sampling-Schaltung verwendet werden oder auf einen bei der Herstellung individuell vergebenem Initialwert wiederholt eine Hashfunktion angewendet werden und die Zufallsfolge aus Teilen der jeweiligen Zwischenwerte gebildet werden.In a second expression stands both in the RFID tag and in the reader a means (a function) to disposal, which combines the password and another value to a test value. In addition, the RFID tag has a means for generating a random value (Random value) available. The expression the means for generating the random value is arbitrary. For example For example, a noise source can be used with a sampling circuit or to an individually assigned initial value during production repeatedly a hash function will be applied and the random sequence be formed from parts of the respective intermediate values.
Das Mittel zur Berechnung des Prüfwertes kann beliebig realisiert werden. Ideal wäre eine kryptographisch sichere Einwegfunktion oder eine symmetrische Verschlüsselungsfunktion, wobei einer der Eingabewerte als Schlüssel verwendet würde, da so die Umkehrung der Funktion bzw. die Ermittlung eines unbekannten dritten Werfe bei Kenntnis der beiden anderen schwer oder unmöglich ist. Die Realisierungsoptionen des Mittels beinhalten auch die Möglichkeit, die Berechnung nur auf Basis eines Eingabewertes durchzuführen, wobei entweder nur das Passwort verwendet wird oder ein weiteres beliebiges Mittel genutzt wird, um die Eingabewerte zu kombinieren. Die Realisierungsoptionen des Mittels beinhalten auch die Möglichkeit die Berechnung auf Basis von mehr als zwei Eingabewerten durchzuführen. Die Realisierungsoptionen des Mittels beinhalten auch die Möglichkeit mehr als einen Ausgabewert zu berechnen.The Means for calculating the test value can be realized arbitrarily. Ideal would be a cryptographically secure One-way function or a symmetric encryption function, where one the input values as a key would be used because so the inversion of the function or the determination of an unknown third throw with knowledge of the other two is difficult or impossible. The implementation options of the means also include the possibility to perform the calculation only on the basis of an input value, where either only the password is used or any other Means is used to combine the input values. The realization options the agent also includes the possibility of calculating Basis of more than two input values. The realization options the agent also includes the ability to have more than one output value to calculate.
In dieser Ausprägung der Verifikation erzeugt das RFID-Tag als erstes eine Zufallszahl speichert diese in einem beliebigen Speicher und sendet die Zufallszahl zudem an den Reader. Der Reader verwendet das Mittel zur Erzeugung des Prüfwertes wobei als Eingabe das Passwort und die empfangene Zufallszahl verwendet wird. Den Prüfwert sendet der Reader an den RFID-Tag. Der RFID-Tag berechnet einen zweiten Prüfwert anhand des gespeicherten Passwortes und der gespeicherten Zufallszahl und vergleicht beide Prüfwerte. Wenn beide Prüfwerte übereinstimmen, wird die durch die Verifikation geschützte Funktion ausgeführt. Alternativ kann das Mittel auf dem RFID-Tag die Berechnung auch umkehren, also aus dem Prüfwert und einem Eingabewert den jeweils anderen berechnen und diesen vergleichen. Der Vorteil der zweiten Ausprägung der Verifikation ist die Abhörsicherheit, Nachteil die höhere schaltungstechnische Komplexität des Tags.In this expression For verification, the RFID tag generates a random number first stores them in any memory and sends the random number also to the reader. The reader uses the means of production the test value being as input the password and the received random number used becomes. The test value the reader sends to the RFID tag. The RFID tag calculates one second test value based on the stored password and the stored random number and compares both test values. If both test values match, the function protected by the verification is executed. alternative the agent on the RFID tag can also reverse the calculation, ie from the test value and calculate one input value from the other and compare it. The advantage of the second expression Verification is the security against eavesdropping, Disadvantage the higher circuit engineering complexity of the day.
Die Sicherheit des Verfahren, also der Schutz vor der Ermittelbarkeit des Passwortes durch Dritte ist abhängig von der kryptographischen Güte des Mittels zur Prüfwertberechnung (wie schwer ist die Umkehrung der Einwegfunktion oder die Ermittlung des unbekannten Wertes), der kryptographischen Güte des Zufallsgenerators und der Länge der verwendeten Bitfolgen für Passwort, Zufallswert und Prüfwert.The Security of the procedure, ie the protection against the determinability the password by third party depends on the cryptographic Goodness of By means of the test value calculation (how hard is the reversal of the one-way function or the determination of the unknown value), the cryptographic goodness of the random number generator and the length the used bit sequences for Password, random value and test value.
Des weiteren stellt ein erfindungsgemäßer RFID-Tag ein Mittel (eine Funktion) zum Ändern des Passwortes bereit. Diese Funktion wird dabei nur nach einer erfolgreichen Verifikation des bisherigen Passwortes ausgeführt. Dabei wird das neue Passwort vom Reader zum RFID-Tag übertragen.Of Furthermore, an RFID tag according to the invention provides a means (a Function) for changing the password ready. This function is only after one successful verification of the previous password. there the new password is transferred from the reader to the RFID tag.
Es
werden zwei vorteilhafte Ausprägungen für die Übertragung
eines Passwortes vom Reader zum RFID-Tag des erfindungsgemäßen RFID-Systemen
offenbart:
In der ersten Ausprägung der Passwortübertragung wird
das neue Passwort vom Reader zum RFID-Tag gesendet. Der Vorteil
dieser Ausprägung
der Erfindung ist die einfache Implementierbarkeit auf dem RFID-Tag. Der Nachteil
ist die Möglichkeit
des Abhörens
durch ein anderes Gerät.Two advantageous features for the transmission of a password from the reader to the RFID tag of the RFID systems according to the invention are disclosed:
In the first form of password transmission, the new password is sent from the reader to the RFID tag. The advantage of this embodiment of the invention is the ease of implementation on the RFID tag. The downside is the possibility of listening through another device.
In der zweiten vorteilhaften Ausprägung der Passwortübertragung steht sowohl im RFID-Tag als auch im Reader jeweils ein Mittel zur Verfügung, welches aus zwei Eingabewerten einen dritten berechnen kann. Dieses Mittel kann beliebig realisiert werden, wobei die Berechnung in so fern umkehrbar sein muss, als dass ein Mittel existiert, welches aus einem der Eingabewerte und dem Ausgabewert den zweiten Eingabewert berechnen kann. Beispiel für solche Mittel sind beliebige symmetrische Verschlüsselungsfunktionen oder die bitweise XOR-Überlagerung der beiden Eingabewerte. Die Realisierungsoptionen der Mittel beinhalten auch die Möglichkeit die Berechnung auf Basis von mehr als zwei Eingabewerten durchzuführen. Die Realisierungsoptionen der Mittel beinhalten auch die Möglichkeit mehr als einen Ausgabewert zu berechnen.In the second advantageous embodiment of the password transmission, a means is available both in the RFID tag and in the reader, which can calculate a third from two input values. This means can be realized arbitrarily, whereby the calculation must be so far reversible that there exists a means which can calculate the second input value from one of the input values and the output value. Examples of such means are any symmetric encryption functions or the bitwise XOR overlay of the two input values. The realization options of the means also include the possibility of performing the calculation on the basis of more than two input values. The implementation options of the funds also include the possibility of more than to calculate an output value.
Der Vorteil dieser Ausprägung der Erfindung ist die höhere Abhörsicherheit, Nachteil die höhere schaltungstechnische Komplexität des Tags. Die Sicherheit des Verfahrens ist von kryptographischen Güte der verwendeten Mittel und von der Länge der verwendeten Werte abhängig, wobei die einfache bitweise XOR-Überlagerung (One-Time-Pad) bereits maximale Sicherheit bietet und somit optimal ist.Of the Advantage of this expression The invention is the higher Privacy, Disadvantage the higher circuit engineering complexity of the day. The security of the method is of cryptographic good quality used Medium and of length dependent on the values used, the simple bitwise XOR overlay (One-time pad) already provides maximum security and thus optimal is.
Damit das Passwort bzw. der Zustand des Tags geändert werden kann, ist es für den aktuellen Besitzer eines Tags notwendig, das jeweilige Passwort zu kennen.In order to the password or the state of the tag can be changed, it is for the current owner one day necessary to know the respective password.
In der oben genannten EPC Global Spezifikation wird vorgeschlagen jedem RFID-Tag ein individuelles Passwort zu geben. Idealerweise sollte diese Passwörter auf dem Weg in den Supermarkt dem jeweiligen aktuellen Besitzer übergeben werden, bzw. direkt vom Hersteller zum jeweiligen Supermarkt übertragen werden. Die Erfindung will nicht dieses Problem lösen, da bereits für die Kill-Funktion die Übermittlung eines ähnlichen Passwortes notwendig ist, welches hierfür verwendet werden kann.In The above EPC Global specification is proposed to everyone RFID tag to give an individual password. Ideally should these passwords handed over to the current owner on the way to the supermarket be transferred directly from the manufacturer to the respective supermarket become. The invention does not want to solve this problem since already for the kill function the transmission a similar one Password is necessary, which can be used for this purpose.
Im Gegensatz zur bisherigen Lösung auf Basis der Killfunktion wird das Passwort an oder nach der Supermarktkasse an den Kunden übergeben. Dadurch erhält der Kunde die vollständige Kontrolle über die Funktionalität seiner Tags.in the Contrary to the previous solution based on the kill function, the password is at or after the supermarket checkout handed over to the customer. Thereby receives the customer the complete control over the functionality his tags.
Durch Änderung des Passwortes übernimmt der jeweilige Besitzer die alleinige Kontrolle über die Funktionalität eines RFID-Tags, da die bisherigen Besitzer nunmehr ein falsches Passwort in Ihren Datenbanken haben.By change the password takes over respective owners have sole control over the functionality of one RFID tags since the previous owners now have a wrong password in your databases.
Die Erfindung betrifft auch ein vorteilhaftes Verfahren zum Ändern der Passwörter, welches das Problem löst, das Tags, die sich in einem deaktivierten Zustand befinden, nicht identifiziert werden können und somit deren Passwort nicht ermittelt werden kann.The The invention also relates to an advantageous method for changing the passwords which solves the problem, the tag that is in a disabled state is not can be identified and thus their password can not be determined.
Das vorteilhafte Verfahren beinhaltet, dass ein Besitzer allen in seinem Besitz befindlichen Tags das gleiche Passwort einspeichert. Erst danach oder dabei erfolgt die Deaktivierung.The advantageous procedure involves having one owner all in his Owned tags the same password. First afterwards or at the same time the deactivation takes place.
Idealerweise sollte dieses Verfahren bereits an der Supermarktkasse durchgeführt werden.Ideally This procedure should already be carried out at the supermarket checkout.
Der Wechsel des Besitzers eines Tags, beispielsweise an der Kasse eines Supermarktes, sollte in zwei Schritten erfolgen:
- 1. Der bisherige Besitzer ändert das Passwort der zu übergebendes Tags auf einen zufällig gewählten Wert. Bei Übergabe des Objektes teilt der alte Besitzer dem neuen Besitzer das verwendete Passwort mit.
- 2. Der neue Besitzer führt möglichst außerhalb der Funk-Reichweite (in seinem Vertrauensbereich) eine zweite Passwortänderung durch, wobei der Besitzer üblicherweise ein gemeinsames Passwort für alle seine Tags verwendet.
- 1. The previous owner changes the password of the tags to be given to a random value. When the object is handed over, the old owner notifies the new owner of the password used.
- 2. The new owner makes a second password change, if possible outside of the radio range (in his trusted area), whereby the owner usually uses a common password for all his tags.
Eine vorteilhafte Schrittfolge an der Supermarktkasse ist:
- 1. Wahl eines zufälligen Wertes als neues Passwort durch den Reader.
- 2. Auslesen der Identifikation eines Tags
- 3. Ändern des Passwortes des Tags auf den neuen Wert, das jeweilig notwendige bisherige Passwort erhält der Reader durch Abfrage einer Datenbank, beispielsweise der Produkt-Bestandsdatenbank des Supermarktes.
- 4. Deaktivieren des Tags.
- 5. Wenn weitere Tags vorhanden sind, fortfahren mit Schritt 2.
- 6. Übergabe des Passwortes für diesen Einkauf an den neuen Besitzer der Produkte, beispielsweise durch Drucken auf den Kassenzettel oder durch übertragen an ein sich im Besitz des Kunden befindliches Gerät (z.B. Chipkarte)
- 1. Selection of a random value as a new password by the reader.
- 2. Reading out the identification of a tag
- 3. Changing the password of the tag to the new value, the respective required previous password receives the reader by querying a database, for example, the product inventory database of the supermarket.
- 4. Disable the tag.
- 5. If there are more tags, go to step 2.
- 6. Passing the password for this purchase to the new owner of the products, for example by printing on the receipt or by transferring to a device in the possession of the customer (eg chip card)
Damit alle in Besitz einer Person/eines Haushalts befindlichen Tags das gleiche Passwort enthalten, sollte die Passwortänderung durch einen Reader im Vertrauensbereich der Person wiederholt werden.In order to all owned / person tags same password should be included, the password change by a reader in the Confidence of the person to be repeated.
Dabei kann eine ähnliche Schrittfolge verwendet werden, mit dem Unterschied, dass Schritt 1 nur einmal durchgeführt und das einmal im Gerät gespeicherte Passwort für alle Tags verwendet wird. Das bisherige Passwort, notwendig in Schritt 3 steht dem Nutzer durch Schritt 6 vorherigen Passwortänderung zur Verfügung und muss ggf. an den Reader übermittelt werden. Schritt 6 fällt weg.there can be a similar one Step sequence are used, with the difference that step 1 performed only once and once in the device saved password for all tags is used. The previous password, necessary in step 3 is the user through step 6 previous password change to disposal and may have to be transmitted to the reader become. Step 6 falls path.
Es werden drei Möglichkeiten vorgeschlagen, wie das Zwischenpasswort dem Nutzer mitgeteilt werden kann:
- 1. Übertragen an irgend ein elektronisches Gerät im Besitz des Kunden (z.B. Handy).
- 2. Direkt übertragen (senden) an das Haussystem des Kunden (insbesondere für Fernabsatz/Internet-Bestellung)
- 3. Drucken auf den Kassenzettel: Die dritte Möglichkeit könnte in der Ausbauphase besonders wichtig, sein, wenn nur wenige Kunden intelligente Haushaltsgeräte haben. Man könnte sozusagen wichtige Tags nachträglich migrieren, wenn ein solches Gerät angeschafft wurde. Andererseits ist Einkaufen so auch ohne das elektronische Gerät möglich, welches die Passwörter speichert.
- 1. Transferring to any electronic device owned by the customer (eg mobile phone).
- 2. Directly transmit (send) to the customer's home system (especially for distance sales / Internet ordering)
- 3. Printing on the receipt: The third option could be particularly important in the expansion phase, when only a few customers have smart home appliances. You could, so to speak, migrate important tags retroactively if such a device was purchased. On the other hand, shopping is possible without the electronic device storing the passwords.
In einer weiteren vorteilhaften Ausprägung der Erfindung erfolgt der Besitzerwechsel nur durch Übergabe des bisherigen Passwortes. Diese Möglichkeit ist u.U. an der Supermarkt-Kasse praktikabel, da die Tags bei der Herstellung ein individuelles Passwort zugewiesen bekommen. Für die Weitergabe aus einem Vertrauensbereich in einen anderen ist diese Vorgehensweise jedoch nicht zu empfehlen, da dem neuen Besitzer in diesem Fall das gemeinsame Passwort aller RFID-Tags des vorherigen Besitzers mitgeteilt werden müsste.In a further advantageous embodiment of the invention takes place the owner change only by handover the previous password. This possibility is possibly u.U. at the supermarket checkout workable as the tags in making an individual password get assigned. For the transfer from one trust to another is this Approach but not recommended, as the new owner in this case the common password of all RFID tags of the previous one Owner would have to be notified.
Die beschriebenen Privacy-Probleme der RFID-Technologie, welche auf alle Vorgänge nach verlassen des Supermarktes beziehen, werden durch die Erfindung gelöst, da sich deaktivierte Tags sich nur noch gegenüber autorisierten Scannern identifizieren.The described privacy problems of RFID technology, which all processes after leaving the supermarket relate, by the invention solved, since deactivated tags only identify themselves to authorized scanners.
Aufgrund der auf einem Passwort basierenden Möglichkeit der Zugriffbeschränkung auf die Tagfunktionalität wird u.a. erreicht, dass ein RFID-Tag nur von verifizierten Readern vollständig kontrolliert werden kann. Durch das Ändern des Passwortes kann die Kontrolle des Tags auf den aktuellen Besitzer beschränkt werden. Zudem kann der Besitzer den Zugriff unautorisierter beliebig beschränken. Folgende beispielhaften Beschränkungen wären denkbar:
- – Vollständige Anonymisierung: Ein unverifizierter Reader erhält keinen Teil der Kennzeichnung, d.h. der RFID-Tag ist nicht identifizierbar.
- – Anonymisierung der Seriennummer: RFID-Tags können so verwendet werden, dass sie eine EPC (Electronic Product Code) ausgeben, der aus einer Produktkennung und einer Seriennummer des einzelnen Objektes besteht. In dieser Ausprägung würde nur die Produktkennung ausgegeben. Welches konkrete Objekt des Produktes vorliegt, bleibt verborgen.
- – Anonymisierung der Identifikationsnummer aber Offenlegung anderer Informationen: Die Ausgabe der Identifikationsnummer wird auf verifizierte Reader beschränkt, aber beliebige andere Informationen die in einer Ausprägung der Erfindung von einem verifizierten Reader geändert werden können, abrufbar über zusätzliche Funktionen, werden allgemein zur Verfügung gestellt. Dies ermöglicht beispielsweise Recycling-Informationen über die chemischen Bestandteile lesbar zu gestalten oder für Information für Rücknahmeautomaten pfandpflichtiger Verpackungen.
- - Complete anonymization: An unverified reader does not receive any part of the label, ie the RFID tag is not identifiable.
- - Anonymization of the serial number: RFID tags can be used to output an EPC (Electronic Product Code) consisting of a product identifier and a serial number of the individual object. In this form, only the product identifier would be output. Which concrete object of the product exists remains hidden.
- - Anonymization of the identification number but disclosure of other information: The issuance of the identification number is restricted to verified readers, but any other information that can be changed in one form of the invention by a verified reader, retrievable via additional functions, are generally provided. This makes it possible, for example, to make recycling information on the chemical components readable or for information for automatic reverse vending machines subject to a deposit.
Eine weitere vorteilhafte Ausprägung der Erfindung sieht ein Mittel vor welches aus zwei Eingabewerten einen Prüfwert berechnet. Beispiele für die Realisierung eines solchen Mittels sind eine kryptographische Hash-Funktion (Einwegfunktion) oder eine symmetrische Verschlüsselungsfunktion. Mit Hilfe eine Challenge-Response Verfahrens und unter Mitwirkung des RFID-Tag- oder Produktherstellers kann die Echtheit des Tags und somit unter Einschränkungen auch die Echtheit des Produktes überprüft werden.A further advantageous form The invention provides a means of which consists of two input values a test value calculated. examples for the realization of such a means is a cryptographic Hash function (one-way function) or a symmetric encryption function. With the help of a challenge response Process and with the participation of the RFID tag or product manufacturer the authenticity of the tag and thus, under restrictions, the authenticity of the tag Product to be checked.
Hintergrund der Ausprägung der Erfindung ist die Tatsache, dass es problemlos möglich ist, freiprogrammierbare Tags herzustellen – aus produktionstechnischen Gründen dürften sogar nahezu alle RFID-Tags ohne konkrete Identifikationsnummer hergestellt werden und diese statt dessen erst am Produkt die erste und endgültige Programmierung erhalten. RFID-Tags ohne verifizierbare Identifikationsnummer werden daher Produktfälschungen eher erleichtern statt zu erschweren.background the expression the invention is the fact that it is easily possible to produce freely programmable tags - from production technology establish likely even almost all RFID tags without a specific identification number be made and this instead only on the product the first and final Programming received. RFID tags without verifiable identification number therefore become counterfeit products rather facilitate rather than complicate.
Für diese Ausprägung muss im erfindungsgemäßen RFID-Tag neben dem Passwort ein weiterer geheimer Wert gespeichert werden, der in einem nicht wiederbeschreibbaren Speicher abgelegt sein kann. Zudem muss im Computersystem des Produkt- oder RFID-Tag-Herstellers ein Mittel vorgesehen sein, welches die Berechnung des Mittels im RFID-Tag wiederholen oder umkehren kann. Zudem benötigt der Reader i.d.R. eine Online-Verbindung zu dem Computersystem des Herstellers. Der Hersteller benötigt außerdem eine Datenbank, die zu jedem RFID-Tag zumindest die Identifikationsnummer und den auch im RFID-Tag abgelegten geheimen Wert speichert.For this shaping must in the RFID tag according to the invention next to the password another secret value will be stored, which may be stored in a non-rewritable memory. In addition, in the computer system of the product or RFID tag manufacturer a means may be provided for calculating the mean in the RFID tag repeat or reverse. In addition, the reader requires i.d.R. a Online connection to the computer system of the manufacturer. The manufacturer also needs a Database containing at least the identification number for each RFID tag and stores the secret value also stored in the RFID tag.
In einer Ausprägung des beanspruchten Verfahrens übersendet der Reader dem RFID-Tag einen zufälligen Wert. Der RFID-Tag berechnet mit Hilfe des Mittels den Prüfwert, wobei die Zufallszahl und der im RFID-Tag gespeicherte geheime Wert als Eingabe verwendet werden. Der Prüfwert wird an den Reader zurückgesendet. Der Reader sendet die Kombination aus RFID-Tag-Identifikationsdaten, Zufallswert und Prüfwert an den Hersteller. Der Hersteller überprüft die Korrektheit mit Hilfe seines Mittels und dem in seiner Datenbank gespeicherten geheimen Wert für den angefragten RFID-Tag. Dabei werden je nach Ausprägung des Mittels zwei der drei Werte (Zufallswert, Prüfwert und geheimer Wert des Tags) als Eingabewerte verwendet und das Ergebnis mit dem dritten Wert verglichen. Der Hersteller meldet das Ergebnis des Vergleiches an den Reader.In an expression of the claimed method the reader gives the RFID tag a random value. The RFID tag is calculated with the help of the means the test value, where the random number and the secret value stored in the RFID tag be used as input. The test value is sent back to the reader. The reader sends the combination of RFID tag identification data, Random value and test value to the manufacturer. The manufacturer checks the correctness with the help its agent and the secret stored in its database Value for the requested RFID tag. Depending on the characteristics of the By means of two of the three values (random value, test value and secret value of the tag) used as input values and the result with the third value compared. The manufacturer registers the result of the comparison the reader.
In einer anderen vorteilhaften Ausprägung des Verfahrens erhält der Reader bereits vorab eine oder mehrere gültige Kombination aus Zufallswert und Prüfwert für einen bestimmten RFID-Tag. Die Überprüfung der Echtheit des Tags kann dann lokal erfolgen, ohne dass eine Online-Verbindung notwendig wäre, indem der in der Kombination erhaltene Zufallswert an den RFID-Tag gesendet wird und die Antwort des Tags mit dem Prüfwert verglichen wird.In another advantageous embodiment of the method receives the reader already in advance one or more valid combination of random value and check value for one specific RFID tag. The review of Authenticity of the tag can then be done locally without having an online connection would be necessary by passing the random value obtained in the combination to the RFID tag is sent and the answer of the tag compared with the test value becomes.
Bestandteile der Anmeldung sind zudem (vernetzte) Reader mit folgenden besonderen Funktionalitäten:
- – Funktion zum Verifizieren (Senden des Passwortes bzw. Durchführen des Challenge-Response Verfahrens und der entsprechenden Mittel zum Nachweis der Kenntnis des Passwortes
- – Aufrufen von Funktion nach Verifikation des Passwortes
- – Funktion zum Ändern des Zustandes
- – Funktion zum Ändern des Passwortes
- – Methode das gemeinsame Passwort zu speichern und nur an bekannte vertrauenswürdige andere Geräte weiterzugeben
- – Methode neue RFID-Tags unter Angabe der jeweiligen Passwörter durch Änderung der Passwörter auf das gemeinsame Passwort in Besitz zu nehmen.
- - Function for verifying (sending the password or performing the challenge-response method and the corresponding means for proving the knowledge of the password
- - call function after verification of the password
- - Function for changing the state
- - Function for changing the password
- - Method to store the shared password and pass it on only to known trusted other devices
- - Method new RFID tags by stating the respective passwords by changing the passwords to take the common password in possession.
Claims (45)
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004018367A DE102004018367A1 (en) | 2004-04-13 | 2004-04-13 | Privacy-compliant Radio Frequency Identification (RFID) system through owner-controlled RFID tag functionality |
PCT/DE2005/000648 WO2005101333A1 (en) | 2004-04-13 | 2005-04-13 | Data protective radio-frequency identification (rfid) system by means of an owner controlled rfid-tag functionality |
EP05744012.5A EP1735760B1 (en) | 2004-04-13 | 2005-04-13 | Data protective radio-frequency identification (rfid) system by means of an owner controlled rfid-tag functionality |
CNB2005800194171A CN100501779C (en) | 2004-04-13 | 2005-04-13 | Data protective radio-frequency identification (RFID) system by means of an owner controlled RFID-tag functionality |
DE112005000761T DE112005000761A5 (en) | 2004-04-13 | 2005-04-13 | Privacy-compliant Radio Frequency Identification (RFID) system through owner-controlled RFID tag functionality |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004018367A DE102004018367A1 (en) | 2004-04-13 | 2004-04-13 | Privacy-compliant Radio Frequency Identification (RFID) system through owner-controlled RFID tag functionality |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102004018367A1 true DE102004018367A1 (en) | 2005-11-10 |
Family
ID=34970125
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102004018367A Withdrawn DE102004018367A1 (en) | 2004-04-13 | 2004-04-13 | Privacy-compliant Radio Frequency Identification (RFID) system through owner-controlled RFID tag functionality |
DE112005000761T Withdrawn DE112005000761A5 (en) | 2004-04-13 | 2005-04-13 | Privacy-compliant Radio Frequency Identification (RFID) system through owner-controlled RFID tag functionality |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112005000761T Withdrawn DE112005000761A5 (en) | 2004-04-13 | 2005-04-13 | Privacy-compliant Radio Frequency Identification (RFID) system through owner-controlled RFID tag functionality |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1735760B1 (en) |
CN (1) | CN100501779C (en) |
DE (2) | DE102004018367A1 (en) |
WO (1) | WO2005101333A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008018365A1 (en) * | 2008-04-11 | 2009-10-22 | Siemens Aktiengesellschaft | Authenticity confirming method for radio frequency identification transponder, involves encoding identification number, decoding encoded identification number and examining whether decoded number corresponds with non-coded number |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007007309A1 (en) * | 2007-02-07 | 2008-08-14 | Atmel Germany Gmbh | Method for at least temporarily unlocking a bidirectional communication and transponder |
US8049624B2 (en) * | 2007-04-18 | 2011-11-01 | Semiconductor Energy Laboratory Co., Ltd. | Wireless communication method |
CN101504715B (en) * | 2009-03-04 | 2011-11-16 | 深圳市众合联科技有限公司 | Product identity digital identification apparatus, inspection apparatus, product and anti-fake inspection method |
WO2015143709A1 (en) * | 2014-03-28 | 2015-10-01 | 华为技术有限公司 | Network access method, rfid tag, electronic device, and control system |
CN109446865A (en) * | 2018-12-11 | 2019-03-08 | 深圳市联智物联网科技有限公司 | A kind of system for realizing safe wireless terminal of making an inventory |
CN109660985A (en) * | 2018-12-11 | 2019-04-19 | 深圳市联智物联网科技有限公司 | A kind of safety is made an inventory the method for wireless terminal |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5640002A (en) * | 1995-08-15 | 1997-06-17 | Ruppert; Jonathan Paul | Portable RF ID tag and barcode reader |
US5874902A (en) * | 1996-07-29 | 1999-02-23 | International Business Machines Corporation | Radio frequency identification transponder with electronic circuit enabling/disabling capability |
ES2220565T3 (en) * | 1999-12-07 | 2004-12-16 | Datamars Sa | PROCEDURE FOR THE OPERATION OF A TRANSPONDER. |
US6957333B2 (en) * | 2002-09-12 | 2005-10-18 | Symbol Technologies, Inc. | System and method for encrypted communications between electronic devices |
US6842106B2 (en) * | 2002-10-04 | 2005-01-11 | Battelle Memorial Institute | Challenged-based tag authentication model |
-
2004
- 2004-04-13 DE DE102004018367A patent/DE102004018367A1/en not_active Withdrawn
-
2005
- 2005-04-13 EP EP05744012.5A patent/EP1735760B1/en active Active
- 2005-04-13 DE DE112005000761T patent/DE112005000761A5/en not_active Withdrawn
- 2005-04-13 WO PCT/DE2005/000648 patent/WO2005101333A1/en active Application Filing
- 2005-04-13 CN CNB2005800194171A patent/CN100501779C/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008018365A1 (en) * | 2008-04-11 | 2009-10-22 | Siemens Aktiengesellschaft | Authenticity confirming method for radio frequency identification transponder, involves encoding identification number, decoding encoded identification number and examining whether decoded number corresponds with non-coded number |
DE102008018365B4 (en) * | 2008-04-11 | 2010-05-12 | Siemens Aktiengesellschaft | Method for verifying the authenticity of an RFID transponder |
Also Published As
Publication number | Publication date |
---|---|
CN100501779C (en) | 2009-06-17 |
EP1735760B1 (en) | 2017-11-15 |
EP1735760A1 (en) | 2006-12-27 |
CN1998029A (en) | 2007-07-11 |
WO2005101333A1 (en) | 2005-10-27 |
DE112005000761A5 (en) | 2007-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102005032473B4 (en) | Method for access control to a transponder | |
DE102006030767B4 (en) | Method, transponder and system for secure data exchange | |
DE60221700T2 (en) | SYSTEMS FOR SAFELY MARKING DATA | |
US7786866B2 (en) | Radio frequency identification (RFID) system that meets data protection requirements through owner-controlled RFID tag functionality | |
DE60317735T2 (en) | Authentication of an electronic label | |
EP1735760B1 (en) | Data protective radio-frequency identification (rfid) system by means of an owner controlled rfid-tag functionality | |
WO2008116647A1 (en) | Transponder having access protection and method for accessing the transponder | |
DE102009051201B4 (en) | Authentication and data integrity protection of a token | |
WO2009138308A1 (en) | Method for authenticating an rfid tag | |
EP2070255B1 (en) | Authentication method and communications system used for authentication | |
EP1587001A1 (en) | Security device for a transponder | |
EP1876751A2 (en) | Transponder, RFID system and method for a RFID system with code management | |
EP2891102A1 (en) | Rfid tag and method for operating an rfid tag | |
DE102006032129A1 (en) | Scalable access control method | |
EP2203863A1 (en) | Method for protecting at least parts of product data, which are stored on at least one server and/or in at least one database and associated with a product identified by an rfid tag, from unauthorized access | |
DE102004061452A1 (en) | Multiple RFID anti-collision polling method | |
DE112006002844T5 (en) | Improved safety protocol for radio frequency systems | |
EP2595083A1 (en) | Method for protecting a chip card against unauthorised use, chip card and chip cards terminal | |
DE112008000057B4 (en) | Apparatus and method for generating a random number | |
WO2001059725A1 (en) | Method for controlling the identity of users | |
EP1236171B1 (en) | Method for operating a transponder | |
EP2590357B1 (en) | Method and system for identifying an RFID tag by means of a reader | |
EP2827269B1 (en) | Method for authenticating an RFID tag | |
WO2017178114A9 (en) | Identifying an identity carrier | |
WO2007036901A1 (en) | Method and device for privacy protection of rfid tags |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8122 | Nonbinding interest in granting licences declared | ||
8127 | New person/name/address of the applicant |
Owner name: SAP AG, 69190 WALLDORF, DE |
|
8143 | Withdrawn due to claiming internal priority |